Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология
Образование Политология Производство Психология Стандартизация Технологии


Контроль информационного пространства.



 

Постиндустриальное общество характеризуется тем, что значение информационного пространства постепенно становится довлеющим.

Используются следующие методы контроля информационного пространства.

Панельным методом контроля информационного пространства является контроль производства и реализации программного продукта. В современный период времени основным монополистом в производстве и реализации программного продукта является американская частная корпорация Microsoft.

В 2000 г. информационное агентство France Presse, ссылаясь на секретный доклад французских спецслужб Национальному собранию страны, обнародовало тот факт, что в программах Windows, выпускающихся Microsoft, обнаружены так называемые " закладки", т. е. специальные программы вскрытия зашифрованных сообщений. Любопытно, что одна из таких закладок называлась NSAKEY – от аббревиатуры NSA, что означает Агентство национальной безопасности США, и слова key, т. е. ключ. France Presse при этом напомнило, что на первых стадиях работы Microsoft ходили слухи о тесных связях этой компании и NSA, причем якобы последнее помогло Microsoft одолеть основного конкурента – могущественную компанию IBM, активно продвигавшую собственный программный продукт.

Учитывая, что Windows используется во многих странах мира, в том числе экономическими корпорациями и военными ведомствами, закладки типа NSAKEY открывают широчайшее поле контроля информации в геополитических интересах США. Windows до последнего времени использовалась и Министерством обороны России.

Время от времени в российской печати появляются материалы о том, что секретная информация из российских стратегических центров перекачивается за рубеж через специальные электронные закладки в используемой российскими организациями импортной компьютерной технике. Так, в 2001 г. в Курчатовском институте электронные закладки, внедренные фирмой-изготовителем импортных компьютеров, обеспечили утечку секретных научных сведений, а на особо секретном объекте Министерства авиационной промышленности в г. Жуковском произошла серьезная авария, причина которой – такая же электронная закладка. Американские системы электронного шпионажа «Эшелон» и «Карнивор» ведут мониторинг киберпространства России. При этом анализу подвергаются все электронные сообщения, выходящие за пределы РФ. Практикуются также анонимное распространение необходимой спецслужбам информации по Интернету, адресная рассылка известным журналистам и общественным деятелям электронных изданий, якобы исходящих из респектабельных и независимых источников.

В 2001 г. МИД ФРГ и бундесвер (германская армия) отказались от использования программного обеспечения корпорации Microsoft. Германская армия больше не будет использовать программы производства США в стратегических компьютерах, используемых для планирования военных операций. Немецкие военные подозревают в этих программах наличие «закладок» типа NSAKEY, позволяющих АНБ США узнавать о тайных намерениях своего союзника по НАТО. У МИД ФРГ претензии другие: дипломаты больше не хотят пользоваться американским программным обеспечением для проведения видеоконференций между своими отделениями по всему миру. Выяснилось, что вся информация при такого рода общении проходит через американские сайты и информационные узлы, где она может быть перехвачена американскими спецслужбами. С 2001 г. компьютерные программы для МИД ФРГ и бундесвера разрабатываются немецкими компаниями Siemens и Telecom.

В России также существует система, подобная NSAKEY. Она называется СОРМ (Система оперативно-розыскных мероприятий) и позволяет спецслужбам прослушивать телефонные переговоры и перехватывать электронные сообщения. В настоящее время применяется более совершенная система СОРМ-2.

Подобные же системы контроля информации планирует внедрить и Евросоюз. В 2000 -2001гг. эта идея обсуждалась Советом Европы как межгосударственной правозащитной организацией и вызывала много возражений гуманитарного плана: проект «противоречит известным нормам защиты личности, неоправданно усиливает полицейские полномочия национальных государств, уменьшает ответственность государства перед законом».

В данном вопросе у государства как института, заинтересованного в контроле Сети, имеется серьезный противник. Это объединения индивидуальных пользователей, наиболее мощным из которых является EFF, или Electronic Frontier Foundation. Эта организация создана в 1990 г. и насчитывает 3500 активных членов. Она получает активную финансовую поддержку со стороны IT – фирм, которые, естественно, не желают установления государственного контроля над информационными потоками.

Точечные методы.

 

1. Контроль информационного пространства осуществляется также посредством так называемых «вирусов», т. е. программ, стирающих или изменяющих информацию на жестких дисках компьютеров – либо делающих ее недоступной. Так, в 2000 г. на сайте «чеченского сопротивления» в Internet «Кавказ» в течение месяца при попытках осуществить доступ к информации появлялось изображение М. Ю. Лермонтова в краповом берете спецназа. Открыть файлы «Кавказа» при этом было невозможно.

Известно также, что за несколько недель до начала боевых действий коалиции западных держав против Ирака в 1991 г. («Буря в пустыне») специально обученные агенты с помощью портативных компьютеров внедрили программные вирусы, которые в назначенный день и час отключили телефонные станции и радиолокационные посты Ирака. Эта мера парализовала уже в первые минуты воздушного налета на объекты Ирака его систему ПВО. По этой же причине истребители Ирака не могли использовать свои бортовые РЛС в ходе отражения налетов. Это позволило союзной авиации в первые же часы уничтожить основные объекты иракской системы ПВО и в считанные дни завоевать господство в воздухе.

 

2. Деятельность хакеров, т.е. взломщиков компьютерной информации, может использоваться в интересах геополитического противника для контроля информационного пространства конкретной страны и через него – для контроля любых других видов пространств. Несколько взломов компьютерных сетей Пентагона заставили оборонное ведомство США в 1999 г. выйти из Интернета и вернуться к закрытой системе информационного обеспечения. В 2000 г. в Пентагоне создано особое подразделение для борьбы с киберпреступностью в сфере национальной обороны. Со своей стороны ФБР разработало специальную компьютерную программу InfraGuard, которая позволяет участникам киберборьбы быстро и безопасно соединиться с сервером ФБР и сообщить о подозрительной деятельности потенциальных преступников в Интернете. Программой пользуются свыше 500 фирм, как американских, так и иностранных, среди которых и такой гигант, как IBM.

В 2001 г. свои огромные ресурсы решили объединить для борьбы с киберпреступностью Microsoft, Oracle, IBM, Hewlett-Packard, Cisco, ATT. Созданный ими Аналитический центр по обмену информационными технологиями будет координировать общие усилия в этом направлении.

В США действует Национальный центр защиты инфраструктуры при ФБР и предусматривается создание специального научного центра – Института проблем защиты информационной инфраструктуры. Планируется также ежегодно готовить до 300 специалистов по защите информационной инфраструктуры.

Хакеры становятся частью военной силы. Так, в армии США на одного военнослужащего приходится один персональный или бортовой компьютер, а количество информационных систем, в которые эти компьютеры интегрированы для решения боевых задач в ходе военных действий, достигает десятков тысяч. Если противник выведет из строя хотя бы одну из этих систем, военная операция может быть сорвана или затруднена. К тому же, далеко не всегда используются сверхзащищенные системы. Например, «солдатский» компьютер Grunt, предназначенный для применения на поле боя, рассчитан на работу под управлением операционной системы Windows 3.1., которая по надежности далека от военных стандартов. Вообще в армии США используется до 95% линий связи невоенного назначения, в том числе Internet и Intelsat. Известны случаи, когда уже в начале 90-х годов в ходе «Бури в пустыне» артиллерийские офицеры корректировали огонь своих батарей по электронным картам Пентагона, находившегося за тысячи миль от реальных боевых позиций. Неудивительно, что не связанная с иракскими спецслужбами, но совпавшая по времени с «Бурей в пустыне» хакерская атака на серверы Пентагона группы американских студентов, возглавлявшихся израильтянином по кличке Analyzer, вызвала панику в США.

По данным агентства iDefence, отслеживающего интернет-борьбу израильтян и палестинцев, за время очередного ближневосточного кризиса 2000-2001 гг. было взломано 24 израильских и 15 палестинских сайтов. Палестинские хакеры даже называют свою деятельность «е-джихад», прибавляя к называнию священной войны мусульман электронный символ «е».

Компьютерный терроризм получил название «хактивизм»: от соединения слов «хакер» (взломщик компьютерных сетей) и «активист».

 


Поделиться:



Популярное:

Последнее изменение этой страницы: 2016-04-11; Просмотров: 1077; Нарушение авторского права страницы


lektsia.com 2007 - 2024 год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! (0.018 с.)
Главная | Случайная страница | Обратная связь